这是XSS-Labs的首页图,点击图片进入第一关:
这是标准的反射性XSS,反射性XSS使用的语句是:<script>alert(1)</script>
进行这个传参后,成功弹窗,点击确定会跳转进入下一关。
这是第二关的页面:
第二关传参这里会有所不同,还是反射性XSS, 但是<script>alert(1)</script>回显如下:
没有弹窗,页面没有正常输出,代码没有生效,在页面右键,检查,查找原因:
发现尖括号被转义了导致没有正常生效,而且这个输出点不被包括在尖括号中,无法被利用。
那么,我们需要确定,除了这个输出点以外就没有其他输出点了吗?
如下,发现另一个输出点:
事件法:" οninput=alert(1) //
通过这个事件法可以将双引号闭合,使输出点失效,然后再输入一些内容,便可以进行XSS注入。
如图,输入内容后,原本的回显点不再有回显。
而后不管我输入什么内容,都将成功执行弹窗。顺利通关。